Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Government
Video
Indeks
About Us
Social Media

Sektor Industri Masih Jadi Target Spesifik Serangan Siber MontysThree

Sektor Industri Masih Jadi Target Spesifik Serangan Siber MontysThree Kredit Foto: Kaspersky
Warta Ekonomi, Jakarta -

Peneliti Kaspersky menemukan serangkaian serangan yang sangat bertarget terhadap kepemilikan industri sejak tahun 2018—masih jauh lebih sedikit di dunia dibandingkan serangkaian serangan Advanced Persistent Threat (APT) terhadap diplomat atau aktor politik terkenal lainnya.

Perangkat yang digunakan awalnya dinamai MT3 oleh pembuat malware dan akhirnya dijuluki oleh Kaspersky sebagai "MontysThree". Serangan ini menggunakan berbagai teknik untuk menghindari deteksi, termasuk menghosting komunikasi dengan server kontrol di layanan cloud publik dan menyembunyikan modul berbahaya utama menggunakan steganografi.

Baca Juga: Kesadaran Keamanan Siber Perlu Dibangun Semua Stakeholder

"MontysThree ini sangat menarik bukan hanya karena fakta bahwa ia menargetkan kepemilikan industri, melainkan juga karena kombinasi TTP yang canggih dan agak sedikit amatir. Secara umum, kecanggihan bervariasi dari modul ke modul, tetapi tidak dapat dibandingkan dengan level yang digunakan oleh APT paling canggih. Namun, mereka menggunakan standar kriptografi yang kuat dan memang terdapat beberapa keputusan yang tech-savvy, termasuk steganografi khusus," kata Denis Legezo, peneliti keamanan senior dengan Kaspersky’s Global Research and Analysis Team, dalam keterangan tertulisnya, Kamis (8/10/2020).

Entitas pemerintah, diplomat, dan operator telekomunikasi cenderung menjadi target pilihan APT karena individu dan institusi ini secara alami memiliki sejumlah informasi yang sangat rahasia dan sensitif secara politik. Kampanye spionase yang ditargetkan terhadap entitas industri memang masih lebih sedikit—tetapi, seperti serangan lainnya, mereka dapat memiliki konsekuensi membahayakan bagi bisnis. Oleh karena itu, setelah memantau aktivitas MontysThree, peneliti Kaspersky dengan cepat melakukan pencatatan.

Untuk melakukan spionase, MontysThree menggunakan program malware yang terdiri dari empat modul. Modul pertama adalah pemuat (loader) yang awalnya disebarkan menggunakan file RAR SFX (arsip yang diekstrak sendiri) dan berisi nama yang terkait dengan daftar kontak karyawan, dokumentasi teknis, dan hasil analisis medis untuk mengelabui karyawan agar mengunduh file—semacam teknik spear phishing pada umumnya. Pemuat memiliki tugas utama memastikan malware tidak terdeteksi di sistem; untuk melakukan ini, ia menerapkan teknik yang dikenal sebagai steganografi.

Steganografi digunakan oleh aktor ancaman untuk menyembunyikan fakta bahwa data sedang dipertukarkan. Dalam kasus MontysThree, muatan berbahaya utama disamarkan sebagai file bitmap (format untuk menyimpan gambar digital). Jika perintah telah benar dimasukkan, pemuat akan menggunakan algoritme yang dibuat khusus untuk mendekripsi konten dari larik piksel dan menjalankan muatan berbahaya.

Muatan berbahaya utama menggunakan beberapa teknik enkripsi sendiri untuk menghindari deteksi, yaitu penggunaan algoritma RSA untuk mengenkripsi komunikasi dengan server kontrol dan mendekripsi "tugas" penting dari malware. Ini termasuk mencari dokumen dengan ekstensi tertentu dan di direktori perusahaan tertentu. MontysThree dirancang secara khusus menargetkan dokumen Microsoft dan Adobe Acrobat; ia juga dapat menangkap tangkapan layar dan "sidik jari" (yaitu mengumpulkan informasi tentang pengaturan jaringan mereka, nama host, dll.) target untuk melihat apakah itu menarik bagi para pelaku kejahatan siber.

Informasi yang dikumpulkan dan komunikasi lainnya dengan server kontrol kemudian dihosting di layanan cloud publik seperti Google, Microsoft, dan Dropbox. Hal ini membuat lalu lintas komunikasi sulit untuk dideteksi karena berbahaya dan karena tidak ada antivirus yang memblokir layanan ini, dipastikan server kontrol dapat menjalankan perintah tanpa gangguan.

MontysThree juga menggunakan metode sederhana untuk mendapatkan persistensi pada sistem yang terinfeksi—pengubah untuk Windows Quick Launch. Pengguna secara tidak sengaja menjalankan modul awal malware sendiri setiap kali mereka menjalankan aplikasi yang sah, seperti browser, saat menggunakan toolbar Quick Launch.

Kaspersky belum dapat menemukan kesamaan perihal kode berbahaya atau infrastruktur dengan kelompok-kelompok APT sebelumnya.

Baca Juga: Imigrasi Depak WN Turki dari Bali gegara Sembunyikan Buronan

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Bernadinus Adi Pramudita
Editor: Puri Mei Setyaningrum

Bagikan Artikel: